Seleccionar página

REFORZAR LA SEGURIDAD DE MIS COMUNICACIONES

Si no tomamos precauciones, podemos recibir virus en nuestros correos electrónicos que van a acceder al contenido de nuestros mensajes, enviar mensajes a nuestros contactos o utilizar nuestra información personal para hacernos daño.

Dependiendo del nivel de confidencialidad que queremos dar a nuestras comunicaciones, es importante que tomemos algunas precauciones.

¿Cómo reforzar la seguridad de nuestros correos electrónicos?

 

1. Tener varias cuentas de correo electrónico y usarlas para asuntos diferentes.

Es bueno separar nuestro e-mail público del resto de nuestras comunicaciones personales, e incluso de los asuntos de negocios y financieros.

Además, podemos registrar nuestro nombre en todos los dominios de correo electrónico posibles, para asegurarnos de que nos pertenecen y nadie más puede usarlos para fingir ser nosotras, por ejemplo: nombre@gmail.com, nombre@yahoo.com, nombre@aol.com, nombre@mac.com.

Consejo de https://onlinesafety.feministfrequency.com/es/

 

2. Activemos la verificación en 2 pasos/Autenticación de factor doble.

El e-mail nos permite activar la verificación en dos pasos, que pide un código desde una aplicación o envía un número que debemos introducir cuando alguien intenta entrar a nuestra cuenta desde un ordenador o navegador no registrados. Esta página lista las webs actuales con opciones para la autenticación de factor doble: https://twofactorauth.org/#email

Consejos de https://onlinesafety.feministfrequency.com/es/

Por ejemplo, aquí están las instrucciones que podemos encontrar en el sitio de WhatsApp en caso que queramos activar la verificación en dos pasos.

Cuando activamos la verificación en dos pasos, cualquier intento de verificación del número de teléfono en WhatsApp debe ir acompañado de un PIN de seis dígitos que vos, y solo vos, habrás creado.

Para habilitar la verificación en dos pasos, vamos a WhatsApp > Ajustes > Cuenta > Verificación en dos pasos > Activar.

Cuando habilitemos esta función, opcionalmente podemos introducir la dirección de correo electrónico. Esta dirección de correo permitirá enviar un enlace con el que podemos desactivar la verificación en dos pasos, en caso de que olvidemos el PIN de seis dígitos, y así proteger la cuenta. Tengamos en cuenta que WhatsApp no verifica esta dirección de correo electrónico para confirmar su validez. Recomendamos introducir una dirección de correo electrónico válida para que no se niegue el acceso a la cuenta si olvidamos el PIN

Otro ejemplo sería si queremos activar la verificación en dos pasos en Facebook. Aquí están las instrucciones que podemos encontrar en el sitio web de Facebook:

La autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger la cuenta de Facebook. Si configuramos esta función, se nos pedirá que ingresemos un código de inicio de sesión especial o que confirmemos el intento de inicio de sesión cada vez que alguien intente acceder a Facebook desde una computadora o un celular que no reconozcamos. También podemos recibir alertas cuando alguien intente iniciar sesión desde una computadora que no reconozcamos.

Para activar o administrar la autenticación en dos pasos:

  1. Vamos a la configuración de la seguridad y el inicio de sesión haciendo clic ∇ en en la esquina superior derecha de Facebook y, después, en Configuración > Seguridad e Inicio de sesión.
  2. Nos desplazamos hacia abajo hasta Usar la autenticación en dos pasos y hacemos clic en Editar.
  3. Elegimos el método de autenticación que queremos agregar y seguimos las instrucciones que aparecen en pantalla.
  4. Hacemos clic en Activar cuando hayamos seleccionado y activado un método de autenticación.

Existen diferentes métodos de autenticación en dos pasos que podemos utilizar con la cuenta de Facebook al iniciar sesión desde una computadora o un dispositivo móvil no reconocido. Para empezar a usar la autenticación en dos pasos, elegimos una de las siguientes opciones:

Deberemos configurar al menos una de estas opciones para usar la autenticación en dos pasos. Una vez que hayamos agregado códigos de mensaje de texto (SMS) o una aplicación de autenticación de terceros a la cuenta, también podremos configurar alguno de estos métodos opcionales:

Otros recursos útiles

  • Si no guardamos la computadora o el dispositivo móvil que estamos usando, se nos pedirá que lo hagamos cuando activemos la autenticación en dos pasos. De este modo, no tendremos que escribir un código de seguridad cuando volvamos a iniciar sesión. No hagamos clic en Guardar este navegador si estamos utilizando una computadora pública a la que otras personas tengan acceso (por ejemplo, la de una biblioteca).
  • Necesitamos recordar la información de la computadora y el navegador para poder reconocerla la siguiente vez que iniciemos sesión. Hay funciones del navegador que bloquean esta opción. Si activamos la navegación privada o configuramos el navegador para que borre el historial cada vez que se cierra, es probable que tengamos que escribir un código cada vez que iniciemos sesión. Más información.

3. Tengamos cuidado al abrir documentos adjuntos que no esperábamos.

Pueden ocultar “macros” que ejecutan un código programado por un atacante. Evitemos también abrir correos de desconocidos o que tengan un asunto raro. Cuando los correos son de dudosa procedencia, es mejor eliminarlos directamente sin siquiera abrirlos.

 

4. Regularmente eliminemos antiguos correos.

Asegurémos también que no se queden en la papelera. Si queremos resguardar datos importantes, lo podemos hacer en un disco duro externo.

¿Cómo reforzamos la seguridad de nuestras comunicaciones móviles?

1. Elijamos aplicaciones encriptadas para llamadas y mensajes de texto.

Las llamadas y mensajes de texto pueden rastrearse o interceptarse con facilidad. Usemos aplicaciones de conversación encriptadas como Telegram o Signal. Enseñemos a nuestra familia, amistades y colegas, ya que las personas con quienes hablamos deben usar el mismo servicio de encriptación para que ambas estén protegidas. Recomendamos evitar WhatsApp para comunicaciones sensibles.

WhatsApp tiene el cifrado de extremo a extremo entre personas usuarias (nadie en el camino de los mensajes debería poder leer su contenido). Pero ya existen vulnerabilidades en la aplicación debido a la ausencia de estándares de seguridad en el diseño y el desarrollo iniciales de la aplicación.

Para descargar WhatsApp en Google Store, haz clic aquí. 

Para descargar WhatsApp en iTunes, haz clic aquí.

Telegram  es una aplicación gratuita de mensajería instantánea, alternativa a WhatsApp, con una interfaz bastante similar a WhatsApp pero con mayor seguridad. Con sus “chats secretos”, no deja rastros en ningún servidor, utiliza un cifrado extremadamente seguro, los mensajes se pueden autodestruir y no se puede reenviar ningún mensaje. Además, si estamos en una conversación privada, nos avisa cuando alguien hace una captura de pantalla de nuestra conversación o datos que intercambiamos.

Para descargar Telegram en Google Store, haz clic aquí.

Para descargar Telegram en iTunes, haz clic aquí.

Signal  es otra aplicación gratuita de mensajería instantánea, alternativa a WhatsApp, con mayor anonimato. Contrario a WhatsApp y Telegram que necesitan obligatoriamente el acceso a nuestros contactos, en Signal es opcional, pues podemos iniciar una conversación escribiendo el número de teléfono manualmente. Signal es la aplicación que reduce al mínimo los metadatos que guarda; sólo archiva la última vez que nos conectamos (el día, ni siquiera la hora) y el número de teléfono de nuestra cuenta. Además de nuestros contactos, Telegram y WhatsApp guardan nuestras direcciones IP y dispositivos, entre otros datos.

Para descargar Signal en Google Store, haz clic aquí.

Para descargar Signal en iTunes, haz clic aquí.  

 

2. Para máxima seguridad, utilicemos una tarjeta SIM alternativa para llamadas

privadas o un segundo teléfono.

Los teléfonos están diseñados para ser localizables y muchas aplicaciones están diseñadas para compartir datos aún cuando no nos damos cuenta. Más aplicaciones en nuestro teléfono equivale a más riesgos. Si estamos preocupadas por nuestra privacidad, podemos tener un teléfono solo para nuestras comunicaciones esenciales y otro para todo lo demás.

Consejo de Take Back The Tech:

https://www.takebackthetech.net/es/be-safe/ciberacoso-estrategias

3. Para llevar a cabo videollamadas de grupo, se recomienda utilizar Jitsi Meet,

una alternativa más segura a Skype.

Skype presentó varias fallas de seguridad en los últimos años, que pueden usarse para espiarnos y localizarnos.

Consejo del curso “Secure communications” de Advocacy Assembly: registrate aquí https://advocacyassembly.org/en/courses/33/#/chapter/2/lesson/3

Jitsi Meet es una herramienta de software libre y de código abierto para realizar videollamadas cifradas. Es una opción disponible para ordenador (Windows, Linux y Mac) y teléfono así que cuenta con una aplicación móvil para Android y iOS. Protege el anonimato de sus usuarios porque solo se necesita una URL personalizada para invitar a otras personas a una conferencia; no requiere crear una cuenta. Solo está disponible en inglés.

Para empezar una llamada desde tu ordenador, no necesitás descargar ningún software. Solo necesitás hacer clic en el botón “Start A Call” de esta página: https://jitsi.org/jitsi-meet/

Podés añadir el título para la reunión en el cuadro “Start a new meeting” y hacer clic en “GO” para que la página de la reunión se abra:

Podemos compartir el link de la reunión haciendo clic en el ícono de información abajo a la derecha de la página o haciendo clic en el “+” abajo a la derecha de la página:

Si queremos participar en una reunión, solo necesitamos cargar el link de la reunión en el navegador.

Para saber más sobre cómo utilizar los diferentes botones cuando hacemos una reunión con Jitsi Meet, podemos ver este video: 

Para utilizar Jitsi Meet con nuestro teléfono, necesitamos descargar la aplicación móvil.

Para descargar Jitsi Meet en Google Store, hacemos clic aquí.

Para descargar Jitsi Meet en iTunes, hacemos clic aquí.

4. Para organizar discusiones y compartir informaciones sensibles con los otros miembros de nuestra organización, se recomienda utilizar Mattermost.

 

Mattermost es una herramienta de código abierto para realizar videollamadas cifradas. Es una opción disponible para ordenador (Windows, Linux y Mac) y teléfono, así que cuenta con una aplicación móvil para Android y iOS. Se necesita crear una cuenta para utilizar Mattermost y solo es gratuito para pequeñas organizaciones. Solo está disponible en inglés.

Para descargar Mattermost en el ordenador o el móvil, hacemos clic aquí y escogemos si necesitamos Mattermost para iOS, Android, Windows, macOS o Linux al final de esta página:

Iniciar una sesión en Mattermost

Tras instalar la aplicación Mattermost, la abrimos. Aparecerá la siguiente ventana:

Introducimos en los campos correspondientes la dirección de correo electrónico, un nombre de usuario (que estará visible para el resto de usuarios) y una contraseña segura. Hacemos clic en el botón “Create Account”.

Para añadir a los miembros de nuestra organización, hacemos clic en “Create a new team”:

Introducimos el nombre de nuestro equipo y hacemos clic en “Next”.

Se generará una URL que podemos compartir con los miembros del equipo. Una vez que reciban la URL, podrán unirse al equipo y seguir un proceso de registro similar. 

Una vez que hacemos clic en finalizar, accederemos a la interfaz de mensajería.

5. Crear conversaciones de grupo con los Canales.

Los Canales permiten organizar conversaciones sobre distintos temas. Están abiertos para cualquier miembro del equipo. Para enviar comunicaciones privadas, utilizamos Mensajes directos para una única persona o Canal privado para múltiples personas.

Hacemos clic en “Más…” para crear un nuevo canal o unirnos a uno existente.

También podemos crear un nuevo canal haciendo clic en el símbolo “+” que hay junto al encabezado de canal público o privado.

6. Mantengámonos atentas a las facturas telefónicas detalladas. 

Alguntas facuras telefónicas detallan los números marcados y los mensajes enviados.

Consejos de Take Back The Tech:

https://www.takebackthetech.net/es/be-safe/ciberacoso-estrategias

Podemos también enviar adjuntos haciendo clic en el ícono de clip sujetapapeles que aparece dentro del cuadro de introducción de mensaje (esquina derecha).

 

Al momento de realizar este módulo, estas herramientas son recomendadas no solamente por ser gratuitas, sino también por la seguridad que ofrecen. Sin embargo, recomendamos que siempre estemos pendientes de los cambios en las políticas de usuario de estas herramientas, así como de las nuevas herramientas que salen día con día.

Aquí encontraremos otros artículos del curso que nos dan detalles adicionales para reforzar la seguridad de nuestras comunicaciones: 

¿Cómo proteger mi privacidad?

Proteger mis fotos

Fortalecer mis contraseñas